complementando http://www.fug.com.br/historico/html/freebsd/2007-09/msg00294.html
[]'s Em Qui, 2008-10-16 às 16:31 -0300, Giancarlo Rubio escreveu: > 2008/10/14 Wesley Miranda <[EMAIL PROTECTED]>: > > Boa tarde, > > > > Gostaria de saber se alguem ja enfrentou em alguma situação ataques DDos e > > se existe alguma regra no ipfw ou algum tutorial explicando por exemplo como > > limitar conexões em determinada porta por segundos. estilo o PF > > > > table <abusive_hosts> persist > > block in quick from <abusive_hosts> > > > > pass in on $ext_if proto tcp to $web_server \ > > port www flags S/SA keep state \ > > (max-src-conn 100, max-src-conn-rate 15/5, overload <abusive_hosts> > > flush) > > > > Wesley: > > Ataque DOS normalmente se trata no seu provedor, já que uma vez que o > ataque chegou na sua rede ele já consumiu sua banda e não tem muito o > que fazer. > > Sobre a regra do ipfw no próprio man tem la uma secção.. > > ... > To limit the number of connections a user can open you can use the fol- > lowing type of rules: > > ipfw add allow tcp from my-net/24 to any setup limit src-addr 10 > ipfw add allow tcp from any to me setup limit src-addr 4 > > The former (assuming it runs on a gateway) will allow each host on a /24 > network to open at most 10 TCP connections. The latter can be placed on > a server to make sure that a single client does not use more than 4 > simultaneous connections. > > > > ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd